Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehSucianty Setiawan Telah diubah "7 tahun yang lalu
1
Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi. Mahasiswa diharapkan mampu mengimplementasikan salah satu teknik kriptografi untuk mengamankan informasi yang akan dikirimkan melalui jaringan.
2
Kompetensi dasar Mahasiswa menguasai dan menyelesaikan soal teknik RSA
3
Materi yang Harus Dikuasai Sebelumnya
Bilangan prima Relatif prima / koprima Modular Arithmetic
4
Pre-Test Apakah yang dimaksud dengan bilangan prima?
Apakah yang dimaksud dengan relatif prima / koprima ? Tentukan apakah pasangan bilangan berikut relatif prima: 6 dan 9 8 dan 15 Tentukan hasil dari operasi modulo berikut: 111 mod 13 112 mod 13 114 mod 13 117 mod 13
5
Content Public Key Cryptosystem (PKC) 1 Algoritma RSA 2
6
Public Key Cryptosystem (PKC)
Every Egyptian received two names, which were known respectively as the true name and the good name, or the great name and the little name; and while the good or little name was made public, the true or great name appears to have been carefully concealed. —The Golden Bough, Sir James George Frazer —
7
Public Key Cryptosystem (PKC)
Enkripsi asimetris ada sebuah bentuk sistem kriptografi dimana proses enkripsi dan dekripsi menggunakan kunci yang berbeda, yaitu kunci publik dan kunci privat. Hal ini disebut Public-Key Encryption
8
Public Key Cryptosystem (PKC)
Persyaratan sistem PKC : Pihak berwenang dapat dengan mudah membangkitkan pasangan kunci (privat dan publik) Pihak pengirim pesan dapat dengan mudah mengetahui kunci publik dan pesan yang akan dienkripsi Pihak penerima pesan dapat dengan mudah mendekripsikan ciphertext dengan kunci privat Tidak ada teknik yang layak (bagi pihak tidak berwenang) digunakan untuk memecahkan: Kunci privat Kunci publik dan ciphertext
9
RSA (Rivest Shamir Adelman)
Dikembangkan oleh: Ron Rivest, Adi Shamir, dan Len Adleman pada tahun 1977 dan pertama kali dipublikasikan di tahun 1978 Inti kekuatan algoritma RSA adalah tingkat kesulitan dalam menemukan faktor prima dari bilangan komposit yang digunakan RSA kemudian menjadi sistem enkripsi kunci publik yang paling banyak digunakan (Stalling, 2011)
10
RSA (Rivest Shamir Adelman)
Skema RSA adalah sebuah block cipher dimana plaintext dan ciphertext adalah bilangan integer antara 0 dan n-1 untuk beberapa n Ukuran yang biasa digunakan untuk n adalah 1024 bit atau desimal, sehingga nilai n kurang dari 21024
11
RSA (Rivest Shamir Adelman)
RSA menggunakan ekspresi eksponensial Proses enkripsi dan dekripsi diekspresikan sebagai berikut, untuk beberapa block plaintext M dan block ciphertext C: C = Me mod n M = Cd mod n = (Me)dmod n = Medmod n Nilai n diketahui oleh pengirim dan penerima Nilai e diketahui oleh pengirim Nilai d hanya diketahui oleh penerima
12
RSA (Rivest Shamir Adelman)
Persyaratan RSA: Dimungkinkan untuk mencari nilai e, d, dan n, sehingga nilai Med mod n = M, untuk setiap nilai M < n Relatif mudah untuk menghitung Med mod n dan Cd mod n, untuk setiap nilai M < n Tidak ada teknik yang layak digunakan untuk menentukan nilai d, jika diketahui nilai e, n
13
RSA (Rivest Shamir Adelman)
Nilai e dan d adalah pasangan bilangan multiplicative inverse modulo (n), dimana (n) adalah Euler totient function Untuk n = pq, dimana p dan q bilangan prima, maka (n) = (p-1)(q-1) dan ed mod (n) = 1
14
RSA (Rivest Shamir Adelman)
Pembangkitan pasangan kunci RSA: Pilih dua bilangan prima, p dan q (rahasia) Hitung n = pq. n tidak perlu dirahasiakan Hitung (n) = (p – 1)(q – 1) Pilih sebuah bilangan bulat untuk kunci publik e, yang relatif prima terhadap (n) Hitung kunci dekripsi d, sehingga ed 1 (mod (n))
15
RSA (Rivest-Shamir-Adleman)
Contoh: Pembangkitan pasangan kunci: Pilih dua bilangan prima p = 11 dan q = 17 Hitung n = p x q = 11 x 17 = 187 Hitung (n) = (p-1) x (q-1) = 10 x 16 = 160 Pilih nilai e = 7 ( relatif prima terhadap 160 ) Hitung nilai d sehingga de 1 (mod 160) dengan persamaan: dengan mencoba nilai k =1,2,…., hingga diperoleh nilai d yang bulat, yakni d = 23
16
RSA (Rivest-Shamir-Adleman)
Contoh: Pembangkitan pasangan kunci: Diperoleh : n = 187 e = 7 d = 23
17
RSA (Rivest-Shamir-Adleman)
Contoh: Proses Enkripsi: diketahui sebuah plaintext P = 88 C = 88e mod n = 887 mod 187
18
RSA (Rivest-Shamir-Adleman)
Contoh: Proses Enkripsi: diketahui sebuah plaintext P = 88 C = 88e mod n = 887 mod 187 881 mod 187 = 88 882 mod 187 = (88 x 88) mod 187 = 77 884 mod 187 = (77 x 77) mod 187 = 132
19
RSA (Rivest-Shamir-Adleman)
Contoh: Proses Enkripsi: diketahui sebuah plaintext P = 88 C = 88e mod n = 887 mod 187 = mod 187 = (((884) 2) 1) mod 187 = ((884 mod187) x (882 mod187) x (881 mod187)) mod 187 = (132 x 77 x 88) mod 187 = (((132 x 77) mod 187) x (88 mod 187)) mod 187 = (66x88) mod 187 = 11 881 mod 187 = 88 882 mod 187 = (88 x 88) mod 187 = 77 884 mod 187 = (77 x 77) mod 187 = 132
20
RSA (Rivest-Shamir-Adleman)
Contoh: Proses Dekripsi: C = 11 P = 11d mod n = 1123 mod 187
21
RSA (Rivest-Shamir-Adleman)
Contoh: Proses Dekripsi: C = 11 P = 11d mod n = 1123 mod 187 111 mod 187 = 11 112 mod 187 = (11 x 11) mod 187 = 121 114 mod 187 = (121 x 121) mod 187 = 55 118 mod 187 = (55x 55) mod 187 = 33 1116 mod 187 = (33x 33) mod 187 = 154
22
RSA (Rivest-Shamir-Adleman)
Contoh: Proses Dekripsi: C = 11 P = 11d mod n = 1123 mod 187 = mod 187 = ((((1116)4) 2) 1) mod 187 = ((1116 mod187) x (114 mod187) x (112 mod187) x (111 mod187)) mod 187 = (154 x 55 x 121 x 11) mod 187 = (((154 x 55) mod 187) x ((121 x 11) mod 187)) mod 187 = (55 x 22) mod 187 = 88 111 mod 187 = 11 112 mod 187 = (11 x 11) mod 187 = 121 114 mod 187 = (121 x 121) mod 187 = 55 118 mod 187 = (55x 55) mod 187 = 33 1116 mod 187 = (33x 33) mod 187 = 154
23
RSA (Rivest-Shamir-Adleman)
Latihan: Diketahui: Dua buah bilangan prima p = 3 dan q = 11 Kunci publik e = 7 Kunci privat d = 3 Plaintext = 18 Lakukan enkripsi dan dekripsi RSA !
24
RSA (Rivest-Shamir-Adleman)
Faktorisasi RSA
25
RSA (Rivest-Shamir-Adleman)
Batasan-batasan untuk memperoleh bilangan yang sulit difaktorkan: Perbedaan nilai p dan q hanya beberapa digit. Untuk kunci dengan panjang 1024-bit, besarnya perbedaan nilai p dan q harus berada dikisaran 1075 dan 10100 (p-1) dan (q-1) harus memuat faktor prima yang besar FPB (p-q, q-1) harus kecil Jika nilai e < n dan d < n1/4, maka d dapat dengan mudah dipecahkan (Stalling, 2011)
26
Sekian TERIMAKASIH
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.